帮帮文库

【毕业设计】浅析MD5算法的原理及应用 【毕业设计】浅析MD5算法的原理及应用

格式:DOC | 上传时间:2022-06-24 20:06 | 页数:23 页 | ✔ 可编辑修改 | @ 版权投诉 | ❤ 我的浏览
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
1 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
2 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
3 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
4 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
5 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
6 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
7 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
8 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
9 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
10 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
11 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
12 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
13 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
14 页 / 共 23
【毕业设计】浅析MD5算法的原理及应用
【毕业设计】浅析MD5算法的原理及应用
15 页 / 共 23

1、数据库文件来做次数字指纹的对照,如果文件被替换,则与数据库内相应数字指纹不匹配,这时它报告相应的文件被更改,管理员就明白系统遭受了入侵。在数据库中的应用网站往往将用户的账号,密码等信息使用非加密的方式存到数据库,账号使用类为的字段,同样,密码也是采用的字段,但如果采用加密方式存储密码信息,就必须改变密码字段的类型为了位二进制方式,但是单次加密算法,加密以后的信息不可以解密,所以如果用户丢失密码,任何人很难找到用户原来的密码。这时,网站失去了很重要的功能,就是获取已忘记的密码的功能。另外采用这样的加密方式,必须完全修改以前的用户资料,要求用户完全重新注册。此外,还应用于认证中,认证采用算法,用户密码不以明文方式在网上传输,从而保证了认证信息的安全。另外,大家比较熟悉的即时通信软件也使用算法。。

2、用这个时,变化的只是计数器的值,并不增加系统开销,当计数器为的时候,系统便释放这个所占用的资源。个的程序本身即为可执行程序,但它般不能单独执行,它和普通可执行程序的区别就在于它并不主动获取中央处理器的简称服务,通常是被其他真正的可执行程序或所调用。加载时动态链接在加载时动态链接中,应用程序像调用本地函数样对导出的函数进行显式调用。要使用加载时动态链接,请在编译和链接应用程序时提供头文件和导入库文件。当您这样做时,链接器将向系统提供加载所需的信息,并在加载时解析导出的函数的位置。运行时动态链接在运行时动态链接中,应用程序调用函数或函数以在运行时加载。成功加载后,可以使用函数获得要调用的导出的函数的地址。在使用运行时动态链接时,无需使用导入库文件。封装情况主要是把定义申明导出为,所以的生成代码。

3、的核心。散列函数直在计算机科学中使用,散列函数就是把可变的输入长度串转换成固定长度输出值叫做散列值的种函数。而单向散列函数是在个方向上工作的散列函数,从预映射的值很容易计算出它的散列值,但要使它的散列值等于个特殊值却很难。散列函数是公开的,对处理过程并不保密,单向散列函数的安全性是它的单向性,其输出不依赖于输入。平均而言,预映射值的单个位的改变,将引起散列值中半位的改变。已知个散列值,要找到预映射的值,使它的值等于已知的散列值在计算上是不可行的,可把单向散列函数看作是构成指纹文件的种方法。如果你验证人持有个特定的文件你同时也持有该文件,但你不想他将文件传给你,那么,就要通知他将该文件的散列值传给你,如果他传送的散列值是正确的,那么可以肯定他持有那份文件。单向散列函数的基这样两个要求都得到了。

4、利用算法来进行文件校验的方案,被大量应用在软件下载站点论坛数据库和系统文件安全等方面。需求分析及设计方案设计中要求实现部分功能算法函数库数据加密数据存储等,最后将加密后的数据存放在数据库中。主要功能模块数据加密主要是通过算法的调用,对用户密码进行加密,使得加密前和加密后的密码都起显示出来。数据存储主要是将加密前和加密以后的数据存入到数据库中。数据库设计表字段值设置主要流程图开始结束输入用户名和密码加密将加密的数据存入图主功能流程图算法的封装是的缩写,翻译为动态链接库,是采用的种极其重要的技术。本身采用内存共享机制。动态链接库是些过程和函数及资源包括等的集合,是种二进制文件,它能够同时被若干个应用程序或其他所调用。当个被调用的时候,系统便在内存中建个相应的副本及个计数器,如有多个应用程序同时。

5、做过设计优化的,而和却是面向位的电脑。在年开发出算法,在这个算法中,首先对信息进行数据补位,使信息的字节长度是的倍数,然后,以个位的检验和追加到信息末尾,并且根据这个新产生的信息计算出散列值。后来,和发现,如果忽略了检验和,那样就将产生冲突。算法的加密后结果是唯的即没有重复。为了加强算法的安全性,在年又开发出算法。算法同样需要填补信息以确保信息的字节长度加上后能被整除信息字节长度。然后,个以位二进制表示的信息的最初长度被添加进来。信息被处理成位迭代结构的区块,而且每个区块要通过三个不同步骤的处理。和以及其他人很快的发现了攻击版本中第步和第三步的漏洞。向大家演示了如何利用部普通的个人电脑在几分钟内找到完整版本中的冲突这个冲突实际上是种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结。

6、实现了封装,它是把定义申明导出为,主要工作就是把类实例化,产生对象后再调用对象,然后就可以实现加密了。当然,因为是单向加密算法,所以加密以后的信息不可以解密。在实际应用中,还可以将方法做适当的修改和补充,以更加适合应用需要。同时随着企业信息和数据的巨大膨胀,以及确保数据安全的重要性与日俱增,数据的加密有着不可替代的重要性,但随之而来的问题是效率的降低和数据管理的复杂。高效率易管理的数据安全方案将是未来的研究方向。参考文献杨义先,林晓东信息安全综论北京电信科学出版社,。杨明,齐望东密码编码学与网络安全北京电子工业出版社,。彭文波算法原理及应用中国知网。桑海,李建宝加密算法的研究与应用华南金融电脑。潘清芳使用加密数据库系统的设计第卷第期。郑莉,董渊语言程序设计北京清华大学出版社,。施卫锋,周俊。

7、视。最初的计算机应用程序通常没有或很少有安全性,那是因为当时的系统是专属和封闭的,简单地说,计算机之间虽然也交换数据和信息,但形成的网络完全在组织控制之下。在那个时候,计算机之间通信的协议也是不公开的,因此,别人很难访问交换的信息。同时,因为当时信息安全并不是个重要问题,所以导致了很多人都忽略了数据的安全性,直到后来人们真正的认识和了解到数据的重要性。而选该毕业设计,主要是针对数据在存储的时候存在大量的安全问题,并且在现有加密算法基础上,提出了种数据存储加密策略。同时,针对算法而进行进步的了解和研究。选题背景现阶段,信息安全性已成为全社会共同关心问题,密码学研究也越来越被人们所关注。密码学主要研究的是通讯保密。近年来,密码学研究之所以十分活跃,主要原因是它与计算机科学的蓬勃发展息息相关。由。

8、,并在此基础上编程实现算法函数和封装同时开发个简单的数据存储程序验证算法的正确性和可用性。最后是将数据存入到数据库中。测试分析报告经过测试和调试,切都运行正常,能实现读取,插入,修改,删除,关于,退出功能。下图为读取功能的实现图读取删除不显示删除后的信息删除后的信息移出数据库显示未被删除的用户名密码加密后的密码连接数据库图运行结果图结论本文主要研究的内容是分析和研究签名中的算法在平台上用语言实现了算法对数据的处理,同时使用加密方式保存密码到数据库,在实现加密过程后,它可以完成读取,插入,修改,删除,关于,退出这几个功能。若是有新数据的加入,它可以把增加后的数据显示并存入到数据库,若是有数据被修改或是被删除,那它会不再显示已经修改了的或是被删除了的数据,同时它也不再显示并被移出数据库。同时还。

9、果,毫无疑问,就此被淘汰掉了。年以后,即年,开发出技术上更为趋近成熟的算法。它在的基础上增加了安全带子的概念。虽然比稍微慢些,但却更为安全。这个算法很明显的由四个和设计有少许不同的步骤组成。在算法中,信息摘要的大小和填充的必要条件与完全相同。和曾发现算法中的假冲突,但除此之外就没有其他被发现的加密后结果了。和曾经考虑过个在散列中暴力搜寻冲突的函数,而且他们猜测个被设计专门用来搜索冲突的机器可以平均每天就找到个冲突,但单从年到年这年间,竟没有出现替代算法的新算法,我们可以看出这个瑕疵并没有太多的影响的安全性。而所有这些都不足以成为在实际应用中的问题,并且由于算法的使用不需要支付任何版权费用,所以在般的情况下,可以算是比较安全的了。选题意义随着网络技术的广泛应用,网络信息安全越来越引起人们的重。

10、足。算法在保护文件系统完整性中的应用算法在文件系统完整性保护中的应用是利用它构造完整性检查程序,对文件系统的完整性进行分析和检查,监视文件系统的非授权或不期望的改变,检测和通知系统管理员改变的增加的和删除的文件。我们从着重考虑承担关键任务的主机上文件系统完整性保护的角度出发,利用报文摘要算法设计并实现了个类的文件系统完整性检查程序。其基木原理是,文件系统完整性检查程序采用的技术核心就是对每个要监控的文件利用算法产生个数字指纹并保留下来,如果文件的数字指纹与保留的数字指纹不致,那么这个文件必定被改动过了,当运行在数据库生成模式时,根据管理员设置的个配置文件对指定要监控的文件进行读取,对每个文件结合加密手段生成相应数字指纹,并将这些结果保存在自己的数据库中,当怀疑系统被入侵时,由根据先前生成的。

11、公共和私人部门的些机构越来越多的应用电子数据处理,将数据存储在数据库中,因此防止非法泄露,删除,修改等是必须重视的问题。对数据进行加密能够防止他人盗取需要保密的信息,但这只是解决了方面的问题,至于如何防止他人对重要数据进行破坏,如何确定交易者的身份,以及如何防止日后发生纠纷时交易者抵赖,还需要采取其它的手段,这手段就是数字签名。数字签名技术实际上是在数据加密技术基础上的种延伸应用。数字签名经常和单向散列函数起使用,而单向散列函数是现代密码学的核心。最常见的散列算法有,和,是当今非常流行的优秀的典型加密技术。本毕业设计主要是对算法进行研究,并在此基础上编程实现算法函数,并实现封装开发个简单的数据存储程序验证算法的正确性和可用性。相关理论基础单向散列函数单向散列函数也称哈希函数。它是现代密码学。

12、如下同时需要注意的是,在调用的时候要记得把先前生成的及拷到源程序目录下,这样才能够保证运行正确不出错。特别注意是是里定义的类,然后要用这个类生成自已的对象。也就是说它主要就是把类实例化,然后产生了对象后再调用了对象,然后就可以实现加密了。下面为部分调用代码,具体设计流程及实现读取的设计和实现主要是在界面里显示数据库的内容,并把密码加密,显示加密后的密码。主要流程如下开始结束读取连接数据库显示用户名和加密后的密码图读取功能的实现流程图插入的设计和实现修改的设计和实现删除的设计和实现需要先读取数据,然后才能进行删除,数据被删除后,界面里不再显示,数据库里也不再显示,在界面和数据库中只会显示还未被删除的数据。图删除功能的实现流程图调试与分析概述该设计主要是针对算法的应用和理解,对算法进行研究和实。

参考资料:

[1]【毕业设计】汽车前桥毕业设计说明书(第17页,发表于2022-06-24 20:46)

[2]【毕业设计】汽车刹车盘金属型铸造模具的设计(第21页,发表于2022-06-24 20:46)

[3]【毕业设计】汽车刹车片毕业设计说明书(第25页,发表于2022-06-24 20:46)

[4]【毕业设计】汽车制动蹄圆柱面专用铣床旋转机构及床身部件毕业设计说明书(第37页,发表于2022-06-24 20:46)

[5]【毕业设计】汽车制动系统毕业设计说明书(第46页,发表于2022-06-24 20:46)

[6]【毕业设计】汽车制动系统毕业设计45(第34页,发表于2022-06-24 20:46)

[7]【毕业设计】汽车制动系统毕业设计(第33页,发表于2022-06-24 20:46)

[8]【毕业设计】汽车制动器设计(第31页,发表于2022-06-24 20:46)

[9]【毕业设计】汽车制动器毕业设计说明书(第37页,发表于2022-06-24 20:46)

[10]【毕业设计】汽车公司的工作流引擎的设计(第30页,发表于2022-06-24 20:46)

[11]【毕业设计】汽车倒车雷达设计(第45页,发表于2022-06-24 20:46)

[12]【毕业设计】汽车倒车防撞报警器设计(第65页,发表于2022-06-24 20:45)

[13]【毕业设计】汽车修理管理系统设计(第16页,发表于2022-06-24 20:45)

[14]【毕业设计】汽车修理管理系统(第16页,发表于2022-06-24 20:45)

[15]【毕业设计】汽车信贷市场及其主要模式的研究(第16页,发表于2022-06-24 20:45)

[16]【毕业设计】汽车保险理赔的效率研究(第21页,发表于2022-06-24 20:45)

[17]【毕业设计】汽车侧向稳定性控制器毕业设计说明书(第63页,发表于2022-06-24 20:45)

[18]【毕业设计】汽车低温试验室毕业设计说明书(第68页,发表于2022-06-24 20:45)

[19]【毕业设计】汽车传感器及执行器检测(第28页,发表于2022-06-24 20:45)

[20]【毕业设计】汽车仪表盘安装机械手(第37页,发表于2022-06-24 20:45)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致